NIM : 1529041025
NAMA : MUHAMMAD FIQRI W.R
KELAS : PTIK A 2015
TUGAS RESUME HASIL DISKUSI
1.
TROJAN HORSE
Jenis Trojan ini
disebut sebagai Trojan virus . Software jahat dan anti software jahat terus
berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware
lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai
respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang
lebih tinggi. Ada 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui
sistem pengamanan (1) Glieder Trojan (2) Gozi Trojan Websites (3) Spamthru
Trojan (4) Spyagnt Trojan (5) Jowspry Trojan.
Cara Kerja
Trojan Horse yaitu Trojan masuk melalui dua bagian, yaitu bagian client dan
server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer
korban ataupun memancing agar sang korban mengeksekusi/membuka file yang
mengandung Trojan, namun ada juga Trojan
yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya
Kaht. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer
tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi,
memodifikasi registry dan atau menggunakan metode lain yaitu metode
autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan.
Trojan menyusup di komputer anda, pastikan anda
memasang antivirus yang selalu terupdate, mengaktifkan Firewall baik bawaan
dari Windows atau dari luar.
2.
SHOULDER SURFING
Shoulder
surfing adalah salah satu metode pengamatan langsung, yang digunakan oleh
hacker guna mendapatkan informasi tertentu, yang biasanya dilakukan paling
efektif di tempat-tempat keramaian. Teknik pengamatan langsung ini umumnya
digunakan dan efektif dilakukan di dalam tempat-tempat yang penuh sesak, karena
hal ini akan relatif mudah untuk mengamati tingkah laku seseorang yang akan
dijadikan sebagai target atau korban.Dalam teknis Shoulder Surfing, seorang
hacker dalam mengamati tingkah laku target, biasa menggunakan teropong dua
lensa atau alat-alat penambahan visi lain.
Serangan shoulder surfing yang tanpa
disengaja pernah kita alami, misalkan saat membuka Password pada
smartphone dan disaat itu pula seseorang yang berada di samping kita melihat
melalui bahu atau melirik untuk mengetahui password yang kita gunakan.
Untuk mencegah seseorang melakukan teknis Shoulder
Surfing, Pada keamanan smartphone gunakan fitur finger
authentication atau Face Recognition Authentication jika memungkinan, jika tidak maka gunakan
patern password yang panjang dan terdiri dari beberapa karakter. Membatasi
pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk
memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan.
Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran
online, seperti internet banking menggunakan fasilitas komputer umum, seperti
di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara.
Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari
aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi
untuk melakukan transaksi tersebut benar.
3.
COOKIES
HTTP
cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh
server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah
ke server setiap kali penjelajah web mengakses situs web. Cookies dapat
dibedakan menjadi 2 jenis yaitu: Non persistent (session) cookies, yaitu Suatu
cookie yang akan hilang sewaktu user menutup browser dan biasanya digunakan
pada 'shopping carts' di toko belanja online untuk menelusuri item-item yang
dibeli. Dan Persistent cookies, yang diatur oleh situs-situs portal, banner
atau media iklan dan situs lainnya yang
ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara
memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk
user.
Bila
Anda memasuki domain situs web yang menggunakan cookie, Anda mungkin akan
diminta untuk mengisi formulir yang menyediakan informasi seperti nama dan
minat Anda. Informasi ini dikemas ke dalam cookie dan dikirim ke web browser
Anda dan disimpan dalam web browser untuk digunakan nanti. Ketika dilain waktu
Anda mengunjungi situs web yang sama, browser Anda akan mengirimkan cookie ke
web server. Server dapat menggunakan informasi ini untuk menyajikan halaman Web
yang sesuai dengan minat Anda.
Cookie
biasanya tidak mengganggu keamanan, tapi ada tren yang berkembang dimana cookie
bisa berbahaya. Jenis cookies dapat digunakan untuk menyimpan dan melacak
aktivitas online Anda. Cookie seperti menonton aktivitas online anda disebut
berbahaya atau pelacakan cookie. Ini adalah cookies yang buruk untuk
diperhatikan, karena mereka melacak anda dan kebiasaan surfing Anda, dari waktu
ke waktu, mereka akan membangun sebuah profil dari kepentingan Anda. Setelah
profil yang berisi informasi cukup, maka ada kesempatan bahwa informasi anda
dapat dijual ke sebuah perusahaan periklanan yang kemudian mereka akan
menggunakan informasi profil ini untuk menargetkan anda dengan iklan dalam
minat tertentu. Banyak program antivirus saat ini akan memiliki bendera spyware
yang mencurigakan atau cookie adware saat memindai sistem anda untuk virus.
4.
TROJAN PRORAT
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang
dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target dan mengendalikan target untuk memperoleh hak akses pada
target.
ProRAT merupakan salah satu tool/software hacking yang
mempunyai fitur yang lumayan lengkap, software ini adalah karya seseorang
berkebangsaan Turkey yang memiliki fungsi untuk menyusup ke komputer orang
lain, melihat isinya bahkan memegang kendalinya. Software ini bisa dibilang
sangat istimewa karena fiturnya yang l umayan lengkap. Cara penggunaanya
terbilang paling mudah yakni :
1. Mengetahui IP
dan Port target
2. Menginfeksi
Komputer target dengan server buatan kita (dari Prorat)
3. Komputer korban
pun bisa kita ambil alih
5.
ARP ATTACK
ARP
atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung
jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang
tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP
Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer,
protokol ini berkeja antara Layer 2 dan Layer 3. Fungsi dari arp attack sendiri
adalah memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara
datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis
ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang
akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi
terkait antara IP dan MAC address.
Tidak ada komentar:
Posting Komentar